会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Nartsuki
博客园
首页
新随笔
联系
管理
订阅
2026年1月28日
反射型
摘要: 反射型 介绍 反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中 反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的
阅读全文
posted @ 2026-01-28 15:04 xx666q
阅读(1)
评论(0)
推荐(0)
2026年1月2日
基于时间的盲注
摘要: 基于时间的盲注 在布尔盲注里通过页面的“真”(显示 Kobe)和“假”(显示不存在)来判断。 但如果遇到这种“死猪不怕开水烫”的页面呢? 不管你输入什么,页面的内容没有任何变化。这时候“点头/摇头”机制失效了。 唯一的办法是:掐着秒表算时间。 我们强迫数据库: “如果你听懂了我的话(条件为真),你就
阅读全文
posted @ 2026-01-02 20:37 xx666q
阅读(14)
评论(0)
推荐(0)
基于boolian的盲注
摘要: 基于boolian的盲注 前言:失效? 在 Pikachu 靶场的 Blind SQLi (Boolean) 关卡中,情况变了。无论我输入什么 Payload,页面只有两种反应: 显示用户信息(代表查询成功/真)。 显示“用户不存在”或空白(代表查询失败/假)。 后台屏蔽了报错信息,也不回显查询
阅读全文
posted @ 2026-01-02 20:32 xx666q
阅读(14)
评论(0)
推荐(0)
2025年12月22日
http头注入
摘要: http头注入 对于后端数据库来说,凡是用户能控制、并且会被存入数据库的数据,都是危险的。 服务器经常会收集以下信息并存入数据库(做日志、防风控、做分析): User-Agent (浏览器指纹) :记录用了什么浏览器、手机还是电脑。 Referer (来源页) :记录是从哪个网站跳过来的。 X-F
阅读全文
posted @ 2025-12-22 20:00 xx666q
阅读(28)
评论(0)
推荐(0)
Delete 注入
摘要: Delete 注入 delete注入类型利用bp需要抓包,在靶场输入留言后有删除按钮,点击会像后台发包,我们可以利用这一点向数据库注入 Delete 注入:攻击的是“谁被删除”这个判断条件。 第一步:依旧是找数据库 在id那里修改id的值。 id=58+or+updatexml(1,concat(0
阅读全文
posted @ 2025-12-22 20:00 xx666q
阅读(13)
评论(0)
推荐(0)
2025年12月20日
insert/update 注入
摘要: insert/update 注入 关于登录、注册和修改信息的漏洞 登录页面 登录框注入最大的价值 —— 未授权访问。 登录页面的功能通常是: “如果查到了人,就让他登录;如果没查到,就报错。” 它不会把查到的用户名密码打印在屏幕上给你看。所以就不会有像之前字符型注入那样输入 -1' or '1'=
阅读全文
posted @ 2025-12-20 20:36 xx666q
阅读(15)
评论(0)
推荐(0)
2025年12月16日
xx型(未知型)
摘要: xx型(未知型) 类似于黑盒测试 这完全取决于写代码那个程序员的个人习惯。 普通写法: 大部分教程或简单的代码里,程序员喜欢直接写 username = '$name'。所以用 ' 就能闭合。 强迫症/规范写法: 有些程序员(或者某些框架自动生成的代码)觉得给变量加个括号包裹起来更“稳重”或者更
阅读全文
posted @ 2025-12-16 22:09 xx666q
阅读(10)
评论(0)
推荐(0)
2025年12月15日
搜索型注入
摘要: 搜索型注入 一种特殊的“字符型注入”。 它与的字符型注入核心都要用单引号 ' 来闭合。但是,它们在后台 SQL 语句的写法和逻辑上有一个关键的区别,这个区别决定了为什么有时候你的 Payload 需要微调(比如加个 %)。 字符型 是 id = '$id',所以用 ' 闭合。 搜索型 是 use
阅读全文
posted @ 2025-12-15 22:48 xx666q
阅读(12)
评论(0)
推荐(0)
字符型注入
摘要: 字符型注入 字符型注入和数字型非常像,只不过就是把数字变成字符串--加引号 &usrname = -1' or '1'='1' -- (后面要接个空格)--> SELECT * FROM users WHERE username = '-1' or '1'='1' -- ' 返回当前表的所有数
阅读全文
posted @ 2025-12-15 20:07 xx666q
阅读(4)
评论(0)
推荐(0)
数字型注入
摘要: 数字型注入 第一步: id = 1 or 1=1 或者 id = -1 or 1=1 检查是否有漏洞 防火墙检测:id=1 and 1=1、id=1 and 1=2 第二步: 确认当前数据库的列数:?id=1+order+by+2 或者 ?id=-1+order+by+2 查是不是两列,报
阅读全文
posted @ 2025-12-15 20:06 xx666q
阅读(4)
评论(0)
推荐(0)
公告